“Conocimientos Redes>Seguridad de Red

Linux Herramientas de detección de intrusos

2011/7/18
A pesar de los fallos de seguridad muy publicitados de los servidores de Google en China es un ejemplo público de alto perfil de la intrusión del sistema informático , los administradores de sistemas que supervisan los escaneos de puertos y la intrusión de los intentos a veces ver a decenas o cientos de exploraciones por día . Los análisis de puertos y los intentos de intrusión son mucho más comunes de lo que muchos creen . Aunque la mayoría de los puentes de Internet en casa neutralizan la mayor parte de estas exploraciones y los intentos , las compañías que necesitan puertos de Internet expuestos pueden necesitar un sistema de detección de intrusos más robusto. Portsentry

La forma más básica de detección de intrusos en Linux es Portsentry . Cuando un hacker se dirige a un sistema , un primer paso es común para escanear el sistema para los puertos abiertos . Un puerto permite que el usuario remoto se conecte a un sistema para intentar violar la seguridad de que el puerto . Portsentry detectará un escaneo de puertos y soltar todas las direcciones IP futuro del Protocolo de Internet ( IP) desde el que se originó la exploración. Portsentry es totalmente configurable y se puede enviar intentos de escaneo de puertos y las IPs procedentes de un administrador para una mayor investigación .
TAPAS

Sistema de Detección de Intrusos Linux ( TAPAS ) es un kernel de nivel de módulo que ayuda a las intrusiones de sentido y los límites de la funcionalidad de usuario root , como el puerto o el acceso directo de memoria y de disco sin procesar escribe. También protege a ciertos archivos de registro para evitar que el intruso que cubre sus pistas o cambiar las reglas del cortafuegos . TAPAS está instalado como un módulo del kernel para hacer el proceso imposible de matar a nadie, incluyendo a los usuarios root . La premisa básica de TAPAS es hacer una llamada núcleo con cada operación de archivo para verificar si el archivo está protegido por las tapas y si el usuario está autorizado para acceder al archivo . Si no hay una coincidencia, se detecta una intrusión basado en la configuración del sistema.
Snort

Snort es uno de los más capaces de los sistemas de detección de intrusos Linux. Combina un sistema altamente configurable de la firma , el protocolo y las inspecciones anomalía basados ​​. Snort utiliza reglas de lenguaje flexible para determinar qué datos se deben bloquear como una intrusión y qué datos debe permitir pasar. Ofrece plug- ins para crear un sistema expandible para detectar nuevas o emergentes tipos de intrusiones . Puede ser configurado como un analizador de paquetes básico , un registrador de paquetes o un sistema de detección de intrusiones en la red completa . Snort ofrece la comunidad desarrollado reglas de detección de intrusos descargables para ayudar a mantener la seguridad a través de 300.000 usuarios registrados de Snort .

Seguridad de Red
Emergencia y sistemas de autenticación
Diferencia entre asimétrica y simétrica Keys
¿Qué es un incidente CERT
La diferencia entre SSL y SET
Ventajas Entre simétricas y asimétricas Keys
Cómo limitar el acceso a Internet a través de un Router
¿Cuáles son los beneficios de VPNs
Cómo ocultar la aplicación VBS
Conocimientos Informáticos © http://www.ordenador.online